hacktricks/pentesting-web/captcha-bypass.md

55 lines
4.3 KiB
Markdown

# Captcha Bypass
<details>
<summary><strong>Aprenda hacking no AWS do zero ao herói com</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Outras formas de apoiar o HackTricks:
* Se você quer ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF** Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Adquira o [**material oficial PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção de [**NFTs exclusivos**](https://opensea.io/collection/the-peass-family)
* **Junte-se ao grupo** 💬 [**Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para os repositórios github do** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>
## Captcha Bypass
Para **automatizar** o **teste** de algumas funções do servidor que permite entrada de usuário pode **ser necessário** **burlar** uma implementação de **captcha**. Portanto, tente testar estas coisas:
* **Não envie o parâmetro** relacionado ao captcha.
* Mude de POST para GET ou outros Verbos HTTP
* Mude para JSON ou de JSON
* Envie o **parâmetro do captcha vazio**.
* Verifique se o valor do captcha está **no código-fonte** da página.
* Verifique se o valor está **dentro de um cookie.**
* Tente usar um **valor de captcha antigo**
* Verifique se você pode usar o **mesmo** valor de captcha várias vezes com **o mesmo ou diferente sessionID.**
* Se o captcha consiste em uma **operação matemática** tente **automatizar** o **cálculo.**
* Se o captcha consiste em **ler caracteres de uma imagem**, verifique manualmente ou com código **quantas imagens** estão sendo usadas e se apenas **poucas imagens estão sendo usadas, detecte-as pelo MD5.**
* Use um **OCR** ([https://github.com/tesseract-ocr/tesseract](https://github.com/tesseract-ocr/tesseract)).
## Serviços Online para burlar captchas
### [Capsolver](https://www.capsolver.com/)
O solucionador automático de captcha da Capsolver oferece a **solução mais acessível e rápida para resolver captchas**. Você pode rapidamente integrá-lo ao seu programa usando sua opção de integração simples para obter os melhores resultados em questão de segundos.
Com uma taxa de sucesso de 99.15%, o Capsolver pode **resolver mais de 10M de captchas por minuto**. Isso implica que sua automação ou raspagem terá uma disponibilidade de 99.99%. Você pode comprar um pacote de captcha se tiver um grande orçamento.
Pelo menor preço do mercado, você pode receber uma variedade de soluções, incluindo reCAPTCHA V2, reCAPTCHA V3, hCaptcha, hCaptcha Click, reCaptcha click, Funcaptcha Click, FunCaptcha, datadome captcha, aws captcha, imagem-para-texto, binance / coinmarketcap captcha, geetest v3 / v3, e mais. Com este serviço, **0.1s é a velocidade mais lenta já medida**.
<details>
<summary><strong>Aprenda hacking no AWS do zero ao herói com</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Outras formas de apoiar o HackTricks:
* Se você quer ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF** Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Adquira o [**material oficial PEASS & HackTricks**](https://peass.creator-spring.com)
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção de [**NFTs exclusivos**](https://opensea.io/collection/the-peass-family)
* **Junte-se ao grupo** 💬 [**Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para os repositórios github do** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
</details>